DATA SECURITY LA PROTEZIONE DEI DATI ESSENZIALI FERDINANDO MANCINI Sales Engineers Team Leader Italy
La Data Security è un Problema Serio Customer Data Piani Marketing, Proprietá intellettuale Informazio ni Confidenzi ali Stipendi, Clienti Informazio ni mediche DATI Customer Service Vendite R&D Dottori Outsourcer Finanza Cartelle cliniche, pagamenti Dati finanziari Risultati finanziari, Piani di M&A “ L’85% degli intervistati dichiara di aver sperimentato problemi relativi alla perdita o al furto di dati relativi a clienti, consumatori o dipendenti negli ultimi 24 mesi ” – 2007 Ponemon Institute
Scenario Attuale Della Sicurezza In uscita Informazioni confidenziali Dati sui clienti Proprieta intellettuale (brevetti, etc.) Regulated information In entrata Contenuti non appropriati Malcode Frodi Inibitori della produttivita Fundamental Business Issues Rispetto delle normative vigenti & Risk Management Produttivita e Corporate Governance Business Continuity e Vantaggi Competitivi Canali: SMTP, IM, P2P, FTP, HTTP/S, PrintCanali: Exploits, HTTP/S, P2P, IM, FTP ESSENTIAL INFORMATION PROTECTION
Trend Delle Fughe Di Dati Confidenziali HTTP Networked Printer Endpoint Internal Mail Webmail IM Other Come vengono trafugati i dati? Che tipo di dati viene perso? Non Public Information (es. Clienti) Confidential Information Intellectual Property Protected Health Information
Fughe intenzionali o no: Processi di business errati Data at Rest Data in Motion Fughe intenzionali: Maliziose Fughe non intenzionali: Accidentali / Involontarie Customer_Info.xlsCustomer_Intel.xls Fughe non intenzionali : Maliziose Spyware or Keylogger Site
“L’80-90% di tutte le fughe di dati sono non intenzionali o accidentali” Gartner “L’80-90% di tutte le fughe di dati sono non intenzionali o accidentali” Gartner
Manipolazione del formato Manipolazione del tipo di file Data Flooding Copy & Paste Dati nascosti Embedded Files Manipolazione della struttura
I LIMITI DELLE SOLUZIONI TRADIZIONALI 30-50% falsi positivi con l’uso di keyword e pattern –Keyword come “confidenziale” possono generare falsi positiivi –Stringhe numeriche possono essere scambiate per numeri di conti correnti, etc “Falsi negativi” attraverso la manipolazione dei dati –“Copy & paste” e il contenuto non verrá scoperto –La rimozione di keyword o il rinominare il file permettono di oltrepasssare I filtri Non riconoscono tutti i tipi di dato e tutti I canali di comunicazione –Vengono supportati solo formati quali MS Office, e rinominando i file type si possono passare I filtri –Non analizzano I dati nei canali criptati (HTTPS) o canali differenti (stampe, fax, etc) L’enforcement bloccherá le comunicazioni legittime
Data Security Suite: Workflow Desktop Laptop Database File Server HTTP FTP IM Print Custom Channels Block Encrypt Quarantine Notify Remediate
Protezione dei dati dei clienti La tecnologia PreciseID™ protegge i dati strutturati Esempio: Database con i riferimenti delle carte di credito John Hancock Samuel Adams John Adams Card Number 15 or 16 Digits Long PIN 4 to 12 Digits Expiration CVC 3 or 4 Digits Other Data Il content filtering puó agevolmente identificare I numeri di carte di credito e segnalare probabili fughe – Ma per la prevenzione non é sufficiente identificare i numeri di carta di credito, ma é altrettanto critico correlare i dati rilevanti Per favore controllare le attivitá della carta numero David Flinter, manager Mr. John Hancock Per favore controllare le attivitá della carta numero intestata a Mr. John Hancock David Flinter, manager
Piattaforma Tecnologica: PreciseID™ Detection Granularity Detection Accuracy High Low Sono attualmente disponibili varie tecniche di classificazione ed identificazione delle informazioni, ma solo PreciseID™ NLP offre la prevenzione piu accurata della fuga di informazioni Keywords Regular Expression Regular Expression with Dictionaries 3 rd Generation PreciseID 1 st Generation Fingerprints Technology Barrier Technology Barrier
FINGERPRINTING 0x9678A 0x59A06 0x1678A 0x461BD 0x66A1A 0x6678A 0x4D181 0xB678A Database, Record o Documento confidenziale in azienda Conversione Rappresentazione matematica univoca 0xB6751 0xB61C1 0x37CB2 0x5BD41 0x190C1 0x x590A9 0xA0001 0xB6751 0xB61C1 0x37CB2 0x5BD41 0x190C1 0x x590A9 0xA0001 Estrazione Immagazzinamento e indicizzazione del fingerprint Confronto in tempo reale Fuga di dati Contenuto in uscita ( , Web, Fax, Print, ecc.) Estrazione 0x5BD41 0x190C1 0x93005 Creazione del Fingerprint Rappresentazione matematica univoca Conversione Processo di fingerprint
CPS: Architettura CPS Server Management Console Policy Wizard CPS Manager CPS Protector In-line Off-line
Integrazione delle soluzione: WSS & DSS Chi Human Resources Customer Service Finance Accounting Legal Sales Marketing Technical Support Engineering Cosa Source Code Business Plans M&A Plans Patient Information Employee Information Financial Statements Customer Records Technical Documentation Competitive Information Dove Benefits Provider Spyware Site Blog Customer North Korea Financial Chat Board Business Partner Competitor Analyst Come FTP IM P2P Network Printing SMTP HTTP
I 4 Step Con Cui Cominciare Step 2: Attivare le Policies che si riferiscono ai dati piu’ importanti Step 3: Aspettare una settimana per scoprire chi manda cosa e Step 1: Configurare il CPS per monitorare la rete Step 4: Modificare le Policies (Monitoraggio e/o Blocco) secondo i risultati Data at Rest Data in Use Data in Motion
Websense Data Endpoint Integrated Data Loss Prevention 3 caratteristiche principali dell’agente: –Local Discovery: possibilita’ di eseguire una ricerca delle informazioni confidenziali sulla macchina –Application awareness and control: controllo dell’esecuzione di applicazioni specifiche –Monitor and Prevent: controllo della fuga di informazioni verso dispositivi esterni
Q&A